• Nenhum resultado encontrado

CIBER SEGURANÇA. Internet of Thinks (IoT) - Riscos e Desafios de Segurança - Fevereiro 24, 2017

N/A
N/A
Protected

Academic year: 2021

Share "CIBER SEGURANÇA. Internet of Thinks (IoT) - Riscos e Desafios de Segurança - Fevereiro 24, 2017"

Copied!
19
0
0

Texto

(1)

CIBER SEGURANÇA

Internet of Thinks (IoT)

Riscos e Desafios de Segurança

(2)

1. Conceito e Mercado da Internet das Coisas (IoT)

Tecnologia de Comunicações entre Máquinas (M2M - Machine to

Machine).

Rede de telecomunicações é utilizada para a ligação de pessoas e objetos físicos inteligentes entre si, com recurso à utilização do Serviço

de Dados.

Os objectos físicos têm um Endereço IP e comunicam com outros objectos/dispositivos.

 Os objectos inteligentes trabalham na recolha e análise de dados para tomarem acções autónomas e automatizadas.

As principais indústrias que investem no IoT são, os Transportes, Saúde, Produção Industrial, Viagens e Entretenimento.

Os objectos no IOT são múltiplos e estão sempre conectados à rede e podem ser: Relógios, Sapatos, Roupas, Anéis (Smart Wearable); Carros, Casas, Cidades; Equipamentos Industriais; Medidores de Electricidade, Água e Gaz; Sensores de Saúde, etc.

Alguns dos principais intervenientes no modelo de negócios do IoT são a Amazon, Google, Samsung, Philips, BMW, IBM, etc.

O próximo passo no desenvolvimento tecnológico será a Internet de

(3)

Mercado Global Estimado do IoT: 2009 a 2019 (USD$ Bilhões)

Fonte de Informação: Statista, the Internet Portal for Statistics

Prevê-se que o tamanho do Mercado Global do IoT atinja US$ 1,7 triliões até 2019, um aumento de 87%, acima do valor de mercado em 2016 (US$ 917,2 bilhões).

(4)

Número Estimado de Dispositivos IoT Conectados no Mundo: 2012 a 2020

Fonte de Informação: Statista, the Internet Portal for Statistics

Em 2012, o número de dispositivos inteligentes conectados em todo o mundo era de 8,7 bilhões e prevê-se crescerem para 50,1 bilhões em 2020, um

(5)

Fonte de Informação: IDC

(6)

Vestíveis Inteligentes: Relógios, Sensores de Fitness-Saúde, Joias, Vestuário; Sensores de Segurança e Rastreamento.

Carros Inteligentes: Dispositivos de Auto Diagnóstico, Serviços de Infotainment; Tecnologias de Navegação; Sistemas de segurança na prevenção de acidentes; Chamadas de emergência automatizadas; Serviço de info s/ estradas congestionadas e conselhos sobre as melhores rotas a adoptar.

Casas Inteligentes: Micro-ondas, Frigoríficos, Televisões, Vigilância, Alarmes; Medidores de temperatura, Controlo de Sistemas de Aquecimento, Ventilação e Irrigação.

Cidades Inteligentes:Gestão e controlo de tráfego, da Rede de Distribuição de Energia e iluminação; Vigilância e Segurança.

Indústrias Inteligentes: Optimização de Produção, Gestão Logística; Monitoramento de Segurança.

Saúde Inteligente: Sensores de Diagnóstico e Medidores de Saúde; Consultas Médicas e Prescrição Médica Remota.

Fonte de Informação: CISCO, Smart Cities

Conseguem Imaginar uma Cidade do Futuro, Onde Tudo Está Conectado Com Tudo?

2. Dispositivos e Serviços de IoT Conectados

(7)

BMW's i8 Hybrid Sports Cars

3. Intervenientes no Ecossistema

- Group BMW e IBM Colaboram para Desenvolver Tecnologia de Assistência à Condução –

Fornecedores da

Plataforma de

Serviço IoT

Fornecedores da

Plataforma de

Serviço IoT

Vendedores de

Equipamentos IoT

Vendedores de

Equipamentos IoT

Operadores de

Telecomunicações

Móveis

Operadores de

Telecomunicações

Móveis

Empresas que

Desenvolvem

Aplicações

Empresas que

Desenvolvem

Aplicações

Fornecedor do

Serviço IoT

Fornecedor do

Serviço IoT

http://design.automotive-business-review.com/news/ibm-watson-coming-to-bmws-i8-hybrid-sports-cars-161216-5698864

(8)
(9)
(10)

4. Riscos de Fraude e Segurança no IoT

Os riscos de fraude e violação de segurança na Internet das Coisas (IoT) são

diversos e podem afectar o seu ecossistema como um todo.

Source: Nokia Networks

The Internet of

(HACKED)

Thinks

The Internet of

(HACKED)

Thinks

(11)

5. Notícias de Incidentes de Segurança no IoT

- Janeiro, 2011 (South Africa)

http://www.bbc.com/news/world-africa-12135841

Vandalizados sinais de trânsito e roubados SIM Cards para posterior utilização em esquema

de fraude telefónica para Números de Valor Acrescentado. Impacto: USD$ 1.3 Milhões.

(12)

5. Notícias de Incidentes de Segurança no IoT

- Julho, 2015 (USA)

http://www.bbc.com/news/technology-33650491

Hackers controlaram um Jeep Cherokee remotamente, através do acesso ilegítimo ao seu

Sistema de Entretenimento conectado à Internet. Impacto: 1.4 Milhões de veículos

recolhidos para actualização do software nos carros afectados.

(13)

5. Notícias de Incidentes de Segurança no IoT

- Outubro, 2016 (USA)

Hackers utilizaram um Vírus (Mirai), que possibilitou o acesso e controlo remoto de Webcams, com o objectivo

de enviarem massivamente tráfego falso para um servidor de Internet especifico e dessa forma criarem

sobrecarga afectando a qualidade de serviço (Ataque DoS). Impacto: Interrupção do acesso via Internet aos

sites da Netflix, Twitter, Amazon, etc e retiradas do mercado as Webcams que foram alvo do ataque.

http://www.economist.com/news/world-week/21709359-business-week?frsc=dg%7Ca http://time.com/4543132/these-are-some-of-the-devices-vulnerable-to-mirai/

(14)

5. Notícias de Segurança no IoT

- Janeiro, 2017

O Fórum Económico Mundial, na

sua recente reunião realizada em

Davos, Suíça, de 17 a 20 de Janeiro

de

2017,

preocupado

com as

ameaças

decorrentes

das

tecnologias

associadas

à

Hiper

Conectividade,

colocou

pela

primeira

vez

na

agenda

para

discussão,

o

tema

da

Ciber

Segurança no IoT.

(15)

Intrusão nos EquipamentosAdulteração dos DispositivosRoubo de Equipamentos

Furto do Cartão Inteligente (SIM Card/UICC)  Ataques com Vírus/Malware/TrojansViolação de Privacidade/Confidencialidade

EspionagemSabotagem

Equipamentos/Dispositivos Equipamentos/Dispositivos

Ataques Denial of ServiceAtaques Man-in-the-MiddleIntrusão na Rede do OperadorFalsos Dispositivos/Utilizadores  Injeção de Virus/Malware/TrojansViolação de Privacidade/Confidencialidade Conectividade à Rede Conectividade à RedeIntrusão em Cloud/AplicaçõesAplicações Maliciosas de Parceiros

Violação de Privacidade/Confidencialidade

Esquemas de Fraude InternaActividades Maliciosas de Parceiros  Injeção de Virus/Malware/Trojans Cloud/Aplicações/Plataformas Cloud/Aplicações/Plataformas

R

ISC

OS

D

E

SEGU

R

A

N

Ç

A

R

ISC

OS

D

E

SEGU

R

A

N

Ç

A

(16)

7. Mitigação de Fraude e Segurança no IoT

Para as oportunidades de negócio no mercado de IoT crescerem e prosperarem, estes serviços têm que apresentar

Segurança e Confiança aos seus utilizadores. Neste contexto a segurança deverá ser incorporada e distribuída ao

longo da edificação de todo o processo de negócio (End-to-End) e implementada desde o seu início.

(17)

Princípios de Segurança para Protecção do IoT

 Segurança Hardware/Software no Design e Produção dos Dispositivos

 Autenticação por EquipamentoProtecção Anti - Virus/Anti - Malware

 Encriptação de Dados no EquipamentoSegurança Física do Equipamento

Inicialização Segura (SW/OS)

 Data Edge Processing

Funções de Bloqueio do Dispositivo

Verificação Regular Patches de Segurança

Controlo Remoto SW do Equipamento

 Controlos de Acesso para Autenticação e Autorização (Utilizadores e Equipamentos)  Criptografia do Canal de Transmissão de

Dados

Protecção Ataques Denial of Service (DoS)

Implementação de Firewalls

Sistema de Prevenção e Detecção de Intrusão

Protecção Anti - Virus/Anti - Malware

 Redes Privadas Virtuais (VPN) para Máquinas/Serviços IoT específicos

 Controlos de Acesso para Autenticação e Autorização (Utilizadores; Equipamentos e Parceiros)

 Autenticação de 2-Factores (Users e Parceiros)  Certificados Digitais (Máquinas/Equip.)Verificações de Integridade na Conectividade

com Serviços Cloud e Aplicativos de Parceiros

 Criptografia de Armazenamento de DadosProtecção Ataques Denial of Service (DoS)

Implementação de Firewalls

Verificação Regular Patches Segurança (Aplicações)

PR

IN

C

ÍPI

OS

D

E

SEGU

R

A

N

Ç

A

PR

IN

C

ÍPI

OS

D

E

SEGU

R

A

N

Ç

A

SOC* - Monitorização e Controlo para Detecção de Actividades Suspeitas

*SOC (Security Operations Center – Centro Operacional de Segurança)

Equipamentos/Dispositivos

(18)

“À medida que bilhões de dispositivos se interconectam na Internet das Coisas (IoT), oferecendo

novos

e

inovadores

serviços,

a

possibilidade

de

potenciais

vulnerabilidades

aumenta

significativamete”

GSMA's Chief Technology Officer, Alex Sinclair, Total Telecom, February 2016

“Existe uma quantidade significativa de evidências para sugerir que os Ciber Ataques já estão a

acontecer no IoT. Se os mesmos não forem tratados adequadamente, esses ataques são susceptíveis

de inibir o crescimento e a estabilidade da Internet das Coisas (IoT).

É imperativo que a indústria adopte uma abordagem padrão para lidar com os riscos de segurança e

mitigá-los, ajudando a garantir que todo o ecossistema do IoT não estará sujeito a fraudes,

exposições de privacidade ou ataques que possam afectar a própria vida humana.”

Don Bailey, founder and CEO of Lab Mouse Security, Total Telecom, February 2016

(19)

jose.sobreira@unitel.co.ao

Referências

Documentos relacionados

•  150 sensing nodes deployed throughout the island relay data temperature, pressure, and humidity to a central device. •  Data was made available on the Internet through a

A Coordenadora de Registros Acadêmicos informa a relação dos alunos matriculados pelo processo seletivo PAVE dos cursos que tem dois (2) ingressos que iniciarão suas aulas no

E as pernas as levam à ponta, onde dão uma espécie de pulinho batendo os pés, os braços curvados adiante como quem descreve alguma coisa circular, total; descem pesadamente sobre

No caso em tela, contudo, o bem imóvel em discussão havia sido doado antes mesmo do segundo casamento, de modo que o doador, à época de seu falecimento, não mais dispunha de

Simula Simula Simula Simula SIM SIM NÃO NÃO NÃO NÃO NÃO NÃO SIM SIM SIM SIM Conclusões Introdução Circuitos de Condicionamento para ISFET Condiciona dores Propostos

- Olorun disse para eu ir para baixo e criar a terra, - Olorun disse para eu ir para baixo e criar a terra, onde agora só existe mar, para que os seres

Com esta visão, foram desenvolvidas diferentes versões para o hardware de uma plataforma IoT (Internet of Things ou Internet das Coisas) de monitoramento

Portal de arquivos do Moodle; Google Drive; Google books e repositórios, Documentos da EMBRAPA e periódicos, tais como: Agronomy Journal; Australian Journal of Agricultural